piyolog Mk-II 第1回「4月末のInternet Explorerの脆弱性騒動から見えてきたコト」
今回の脆弱性の影響を回避するために、Internet Explorerの使用禁止の案内を出している組織を見かけました。案内文をいくつか見てみましたが(中略)内容が十分とは言えないものもありました。
特集
特集
今回は4月末に起きたInternet Explorerの脆弱性に関連する一連の動きについて振り返りつつ、この騒動から見えてきたコトについて考えてみたいと思います。
●IEの脆弱性を悪用する攻撃、今回は電子メールのリンクから
2014年4月27日(日本時間)にMicrosoftとFireEyeがInternet Explorerに当時未修正の脆弱性(CVE-2014-1776)が存在し、さらにこの脆弱性を悪用する動きを確認したと情報を公開しました。それから5日後の5月2日にMicrosoftはこの脆弱性を修正する更新プログラムMS14-021を緊急リリースしました。更新プログラムをインストールすることで脆弱性が修正され、影響を受けることは無くなります。
セキュリティベンダが公開した情報によれば、今回の攻撃は対象に電子メールを送り、文中に記載されているURLをクリックさせることでマルウェアに感染させる手口が取られていました。攻撃開始時期は明らかとはなっていませんが、4月25日頃にはこの電子メールが確認されています。ただし、確認されているのはいずれも海外です。
意外だったのはMicrosoftのWindows XPに対する措置です。Windows XPは4月9日にサポート終了を迎えており、今回の修正もXP向けには行われないものと思われていました…
※本記事は有料版メールマガジンScanに全文を掲載します
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)
2024 年 1 月に公開された、任意のファイルの読み取りが可能となる Jenkins の脆弱性に対するエクスプロイトコードが公開されています。
-
今日もどこかで情報漏えい 第22回「2024年2月の情報漏えい」プロモーションではなかった 公式 X への攻撃
2 月に最も件数換算の被害規模が大きかったのは、株式会社大藤つり具による「大藤つり具にランサムウェア攻撃、過去にダイレクトメールを送付した顧客情報が流出した可能性」の最大 約20 万件だった。
-
人かAIか? 生成方法別フィッシングメール打率比較
類似の実験では「見分けがつかない」「成功率が高い」といった結果にとどまっていることが多いが、この論文では AI 作成フィッシングメールの「品質評価」、人力と AI 作成メールに対して AI がどの程度、真贋や意図を判定できるかにまで踏み込んで調べた。